Ir al contenido

Diferencia entre revisiones de «Yellow Cockatoo»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 1: Línea 1:
Yellow Cockatoo es una nueva variante del malware Jupyter, también conocido como SolarMarker, que ha evolucionado con sutiles pero efectivas mejoras en sus tácticas para eludir la detección y mantener una presencia a largo plazo en los sistemas comprometidos. Esta nueva versión ha sido diseñada para infiltrarse de manera encubierta en objetivos, incorporando modificaciones en los comandos de PowerShell y la inclusión de firmas de claves privadas para disfrazarse como un archivo legítimamente firmado, ganando la confianza del usuario y permitiendo el acceso no autorizado al dispositivo de la víctima. Además de recopilar información sobre las víctimas, Yellow Cockatoo es capaz de enviarla a un servidor de Comando y Control controlado por los atacantes, así como de descargar y ejecutar código adicional y copiar formularios web de los navegadores instalados en el sistema operativo. Se distribuye a través de documentos PDF y DOC maliciosos, disponibles en páginas falsas de Google Drive, utilizando plantillas falsas que superan los 100 megabytes para evitar la detección por parte de los sitios web de análisis de malware. Para evitar la infección, es importante evitar descargar archivos de fuentes no confiables, mantener actualizado el software y utilizar herramientas antivirus confiables. Si la computadora está infectada, se recomienda utilizar herramientas de eliminación automática de malware como Combo Cleaner Antivirus para Windows.
[https://view.genial.ly/64e6271a8da9880010d2f4a7/interactive-image-yellow-cockatoo Yellow Cockatoo] es una nueva variante del malware Jupyter, también conocido como SolarMarker, que ha evolucionado con sutiles pero efectivas mejoras en sus tácticas para eludir la detección y mantener una presencia a largo plazo en los sistemas comprometidos. Esta nueva versión ha sido diseñada para infiltrarse de manera encubierta en objetivos, incorporando modificaciones en los comandos de PowerShell y la inclusión de firmas de claves privadas para disfrazarse como un archivo legítimamente firmado, ganando la confianza del usuario y permitiendo el acceso no autorizado al dispositivo de la víctima. Además de recopilar información sobre las víctimas, Yellow Cockatoo es capaz de enviarla a un servidor de Comando y Control controlado por los atacantes, así como de descargar y ejecutar código adicional y copiar formularios web de los navegadores instalados en el sistema operativo. Se distribuye a través de documentos PDF y DOC maliciosos, disponibles en páginas falsas de Google Drive, utilizando plantillas falsas que superan los 100 megabytes para evitar la detección por parte de los sitios web de análisis de malware. Para evitar la infección, es importante evitar descargar archivos de fuentes no confiables, mantener actualizado el software y utilizar herramientas antivirus confiables. Si la computadora está infectada, se recomienda utilizar herramientas de eliminación automática de malware como Combo Cleaner Antivirus para Windows.


== '''Funcionamiento''' ==
== '''Funcionamiento''' ==
Línea 24: Línea 24:
[[Mitigaciones Backdoor|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]]
[[Mitigaciones Backdoor|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]]


[[Category:Familias de malware|Familias de malware]]
[[index.php?title=Categoría:Familias de malware|Familias de malware]]
758

ediciones